Die Aufgabenverteilung in der Cloud-Sicherheit folgt dem bekannten Prinzip der Shared Responsibility, wonach bestimmte Verantwortlichkeiten bei dem Cloud-Provider liegen, andere bei dem Cloud-Nutzer. Mit der steigenden Bedeutung des Edge Computing jedoch müssen die Karten neu gemischt werden. Nun ist auch der Edge-Provider am Zug. Schwieriger wird es bei dem sogenannten Cloud-Edge Kontinuum.
Die notwendige Security beim Cloud-Edge-Computing bezieht sich nicht nur auf Datensicherheit, sondern verlangt einen ganzheitlichen Ansatz.
(Bild: Who is Danny - stock.adobe.com)
Edge Computing bekommt immer wichtigere Rolle
Laut IDC werden die Ausgaben für Edge Computing in Europa im Jahr 2024 voraussichtlich fast 50 Milliarden US-Dollar erreichen. „Europa bewegt sich trotz der anhaltenden makroökonomischen Unsicherheit stetig ins digitale Zeitalter. Edge Computing spielt bei diesem Fortschritt eine entscheidende Rolle, indem es Branchen revolutioniert und durch Innovation Widerstandsfähigkeit schafft“, sagte Alexandra Rotaru, Senior Research Analyst der IDC Data & Analytics Group. „Dieser transformative Prozess wird es Unternehmen ermöglichen, datengesteuerte Erkenntnisse an der Quelle zu nutzen, mit Unterstützung von KI am Edge. Dies wird die Entscheidungsfindung in Echtzeit erleichtern und neues Potenzial für Effizienz und Wettbewerbsfähigkeit freisetzen.“
Für viele Anwendungen ist eine dezentrale Datenverarbeitung vorteilhaft oder unabdingbar, etwa beim autonomen Fahren, bei der Datenanalyse in der Produktion oder der Dezentralisierung des Energiesystems, berichtet der Digitalverband Bitkom. Die großen internationalen Cloud-Anbieter haben das dafür notwendige Edge Computing längst als wichtiges Zukunftsfeld ausgemacht und entsprechende Angebote entwickelt.
Cloud und Edge werden immer stärker integriert
Die Verbindungen zwischen Cloud und Edge werden weiter ausgebaut. Zu den Cloud-Infrastrukturen der Zukunft zählt die EU das Cloud-Edge Kontinuum, also die nahtlose Integration von Edge Computing und Cloud Computing, um eine optimale Datenverarbeitung und -speicherung in verteilten Netzwerken zu ermöglichen.
Dabei werden Daten und Anwendungen je nach ihren Anforderungen an den Edge-Standorten (nahe den Endgeräten) oder in der Cloud platziert. Dies ermöglicht eine schnellere Verarbeitung von Echtzeitdaten am Rand des Netzwerks, während weniger zeit- und sicherheitskritische Aufgaben in der Cloud ausgeführt werden. Das Cloud-Edge Kontinuum ist entscheidend für Anwendungen, bei denen niedrige Latenzzeiten und hohe Geschwindigkeiten erforderlich sind, so das Bundesministerium für Wirtschaft und Klimaschutz.
Doch welche Folgen hat diese Flexibilität für die Security und die geteilte Verantwortung?
Datensicherheit muss den Daten folgen
Für Edge Computing spricht die bessere Sicherheit, meint das Analystenhaus HFS. Die Sicherheit verbessere sich, da Daten mit Verschlüsselung und Zugriffsverwaltung vor Ort oder in der Nähe lokal verarbeitet, verwaltet und gespeichert werden.
Die Ausgaben für Edge Computing steigen weiter, so eine Prognose von IDC. Bei den Ausgaben für Edge-spezifische Technologien wird der größte Investitionsanteil auf Hardware entfallen, gefolgt von bereitgestellten Diensten, deren Ausgaben im Prognosezeitraum deutlich steigen werden. Innerhalb der bereitgestellten Dienste wird der Cloud-Anteil die am schnellsten wachsende Kategorie darstellen. On-Premise-Software wird eine entscheidende Komponente der Edge-Infrastruktur sein, bleibt im Prognosezeitraum jedoch die kleinste Anteilskategorie.
(Bild: IDC)
Ohne Frage muss die Datensicherheit dort besonders hoch sein, wo sich die besonders sensiblen und zu schützenden Daten befinden. Ist dies am Rand des Netzwerks, muss dies auch dort der Fall sein. Dennoch ist die notwendige Security bei Cloud- und Edge-Computing mehr als Datensicherheit.
In der Cloud-Sicherheit kennt man das Modell der geteilten Verantwortung. Demnach ist der Cloud-Anbieter für den Schutz der Infrastruktur verantwortlich, in der alle angebotenen Services ausgeführt werden. Diese Infrastruktur besteht aus der Hardware, Software, dem Netzwerk und den Einrichtungen, auf und in denen die Cloud-Services ausgeführt werden. Die Cloud-Nutzenden sind insbesondere für den Schutz ihrer Daten zuständig.
Wenn aber Edge Computing ebenfalls zum Einsatz kommt, müssen auch dort die Security-Aufgaben verteilt werden, unter dem Edge-Provider und dem Edge-Nutzer. Nicht immer ist der Cloud-Provider auch gleichzeitig der Edge-Provider. Man hat also in vielen Fällen eine weitere Partei in der Security des Cloud-Edge-Kontinuums. Essenziell ist, die Sicherheit der Endgeräte (sogenannte Edge Devices) zu gewährleisten. Zudem ist die Netzwerkstruktur erheblich komplexer, warnt zum Beispiel KPMG.
Cloud-Sicherheit in Verbindung mit Edge-Sicherheit denken
Wenn Konzepte für die Cloud-Sicherheit entwickelt werden, sollten diese ebenso integriert sein mit der Edge-Sicherheit, wie es bei Cloud Computing und Edge Computing im Cloud-Edge-Kontinuum ist oder sein wird. Es geht also nun darum, die Cloud-Sicherheit und die geteilte Verantwortung zu erweitern um die Edge-Sicherheit und den zugehörigen Aufgaben und Rollen.
Was für die Edge-Sicherheit empfohlen wird, dazu hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) eine Empfehlung für Anwender veröffentlicht. Darin sind auch Uses Cases wie Verkehrssteuerung/Smart City oder Predictive Maintenance beschrieben. Dabei erklärt das BSI: Edge und Fog Computing bringt Cloud-Technologie näher an Endgeräte heran oder integriert sie in Netzkomponenten. Hierdurch werden einerseits Latenzen verringert, andererseits Compliance- und Sicherheitsfragen aufgeworfen. Nicht zuletzt der hohe Vernetzungsgrad stellt eine große Herausforderung für die Absicherung dar, so das BSI.
Wie Cloud Sicherheit, Edge Sicherheit und Datensicherheit zusammengebracht werden, was wo geschützt werden muss und wie die Erweiterung von Shared Responsibility auf Edge Computing aussehen kann, lesen Sie morgen im zweiten Teil.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.